REDMOND / MÜNCHEN (IT BOLTWISE) – Microsoft hat das Jahr 2025 mit einem umfassenden Sicherheitsupdate begonnen, das 161 Sicherheitslücken in seiner Software behebt, darunter drei aktiv ausgenutzte Zero-Day-Schwachstellen.
- Die besten Bücher rund um KI & Robotik
präsentiert von Amazon!
- Unsere täglichen KI-News von IT Boltwise® bei LinkedIn abonnieren!
- KI-Meldungen bequem via Telegram oder per Newsletter erhalten!
- IT Boltwise® bei Facy oder Insta als Fan markieren und abonnieren!
- AI Morning Podcast bei Spotify / Amazon / Apple verfolgen!
- RSS-Feed 2.0 von IT Boltwise® für KI-News speichern!
Microsoft hat das Jahr 2025 mit einem bedeutenden Sicherheitsupdate eingeläutet, das insgesamt 161 Sicherheitslücken in seiner Software behebt. Besonders hervorzuheben sind drei Zero-Day-Schwachstellen, die bereits aktiv ausgenutzt werden. Von den 161 Schwachstellen sind 11 als kritisch und 149 als wichtig eingestuft. Eine weitere Schwachstelle, die nicht von Microsoft stammt, betrifft einen Windows Secure Boot Bypass (CVE-2024-7344) und wurde nicht bewertet. Laut der Zero Day Initiative handelt es sich um die größte Anzahl an CVEs, die in einem einzigen Monat seit mindestens 2017 behoben wurden.
Besonders im Fokus stehen drei Schwachstellen in der Windows Hyper-V NT Kernel Integration VSP (CVE-2025-21333, CVE-2025-21334 und CVE-2025-21335), die aktiv ausgenutzt werden. Diese Schwachstellen ermöglichen es Angreifern, SYSTEM-Rechte zu erlangen. Die genaue Art und Weise, wie diese Schwachstellen ausgenutzt werden, ist derzeit nicht bekannt. Microsoft hat keine Angaben zu den Identitäten der Angreifer oder dem Ausmaß der Angriffe gemacht. Da es sich um Privilegieneskalations-Schwachstellen handelt, werden sie wahrscheinlich als Teil von Post-Compromise-Aktivitäten genutzt, bei denen ein Angreifer bereits Zugang zu einem Zielsystem erlangt hat.
Die Virtualization Service Provider (VSP) Komponente, die im Root-Partition einer Hyper-V-Instanz residiert, bietet synthetische Geräteunterstützung für Child-Partitionen über den Virtual Machine Bus (VMBus). Angesichts der Tatsache, dass dies eine Sicherheitsgrenze darstellt, ist es überraschend, dass bisher keine Schwachstellen in der Hyper-V NT Kernel Integration VSP von Microsoft anerkannt wurden. Die Ausnutzung dieser Schwachstellen hat dazu geführt, dass die U.S. Cybersecurity and Infrastructure Security Agency (CISA) sie in ihren Katalog der bekannten ausgenutzten Schwachstellen aufgenommen hat, was bedeutet, dass Bundesbehörden die Patches bis zum 4. Februar 2025 anwenden müssen.
Zusätzlich hat Microsoft gewarnt, dass fünf der Schwachstellen öffentlich bekannt sind, darunter eine Microsoft Access Remote Code Execution Vulnerability (CVE-2025-21186, CVE-2025-21366, CVE-2025-21395) und eine Windows App Package Installer Elevation of Privilege Vulnerability (CVE-2025-21275). Diese Schwachstellen erfordern, dass ein Angreifer den Benutzer dazu bringt, eine speziell gestaltete Datei zu öffnen. Die Updates schließen auch fünf kritische Schwachstellen, darunter eine Microsoft Digest Authentication Remote Code Execution Vulnerability (CVE-2025-21294) und eine SPNEGO Extended Negotiation (NEGOEX) Security Mechanism Remote Code Execution Vulnerability (CVE-2025-21295).
In einem E-Mail-Angriffsszenario könnte ein Angreifer die Schwachstelle ausnutzen, indem er eine speziell gestaltete E-Mail an das Opfer sendet. Die Ausnutzung der Schwachstelle könnte dazu führen, dass der Angreifer Remote-Code auf dem Rechner des Opfers ausführt. Um sich gegen die Schwachstelle zu schützen, wird empfohlen, E-Mail-Nachrichten im Nur-Text-Format zu lesen und Microsoft Outlook zu verwenden, um das Risiko zu verringern, dass Benutzer RTF-Dateien aus unbekannten oder nicht vertrauenswürdigen Quellen öffnen.
Die Schwachstelle CVE-2025-21295 im SPNEGO Extended Negotiation (NEGOEX) Sicherheitsmechanismus ermöglicht es nicht authentifizierten Angreifern, bösartigen Code remote auf betroffenen Systemen auszuführen, ohne dass eine Benutzerinteraktion erforderlich ist. Trotz einer hohen Angriffskomplexität kann eine erfolgreiche Ausnutzung die gesamte Unternehmensinfrastruktur vollständig kompromittieren, indem eine Kernschicht des Sicherheitsmechanismus untergraben wird, was zu potenziellen Datenverletzungen führen könnte.
Amazon-Trendangebote der letzten 24 Stunden mit bis zu 78% Rabatt (Sponsored)
- NIEDLICHER BEGLEITER: Eilik ist der ideale Begleiter für Kinder und Erwachsene, die Haustiere, Spiele und intelligente Roboter lieben. Mit vielen Emotionen, Bewegungen und interaktiven Funktionen.
- Die Zukunft von Mensch und MaschineIm neuen Buch des renommierten Zukunftsforschers und Technologie-Visionärs Ray Kurzweil wird eine faszinierende Vision der kommenden Jahre und Jahrzehnte entworfen – eine Welt, die von KI durchdrungen sein wird
- Künstliche Intelligenz: Expertenwissen gegen Hysterie Der renommierte Gehirnforscher, Psychiater und Bestseller-Autor Manfred Spitzer ist ein ausgewiesener Experte für neuronale Netze, auf denen KI aufbaut
- Obwohl Künstliche Intelligenz (KI) derzeit in aller Munde ist, setzen bislang nur wenige Unternehmen die Technologie wirklich erfolgreich ein
- Wie funktioniert Künstliche Intelligenz (KI) und gibt es Parallelen zum menschlichen Gehirn? Was sind die Gemeinsamkeiten von natürlicher und künstlicher Intelligenz, und was die Unterschiede? Ist das Gehirn nichts anderes als ein biologischer Computer? Was sind Neuronale Netze und wie kann der Begriff Deep Learning einfach erklärt werden?Seit der kognitiven Revolution Mitte des letzten Jahrhunderts sind KI und Hirnforschung eng miteinander verflochten
Es werden alle Kommentare moderiert!
Für eine offene Diskussion behalten wir uns vor, jeden Kommentar zu löschen, der nicht direkt auf das Thema abzielt oder nur den Zweck hat, Leser oder Autoren herabzuwürdigen.
Wir möchten, dass respektvoll miteinander kommuniziert wird, so als ob die Diskussion mit real anwesenden Personen geführt wird. Dies machen wir für den Großteil unserer Leser, der sachlich und konstruktiv über ein Thema sprechen möchte.
Du willst nichts verpassen?
Du möchtest über ähnliche News und Beiträge wie "Microsoft schließt kritische Sicherheitslücken in Hyper-V und mehr" informiert werden? Neben der E-Mail-Benachrichtigung habt ihr auch die Möglichkeit, den Feed dieses Beitrags zu abonnieren. Wer natürlich alles lesen möchte, der sollte den RSS-Hauptfeed oder IT BOLTWISE® bei Google News wie auch bei Bing News abonnieren.